פריצת צינור קולוניאלי בארה"ב: רעידת אדמה בתעשיית התשתיות הקריטיות

צומת המקור: 881363

ב-7 במאי, מתקן הצינור הקולוניאלי בפלהם, אלבמה, נפגע ממתקפת סייבר, והמפעילים שלו נאלצו לסגור את המערכות שלהם. הצינור נושא 2.5 מיליון חביות של בנזין מזוקק ודלק סילוני מדי יום במעלה החוף המזרחי של ארה"ב מטקסס לניו יורק, ומכסה 45% מאספקת הדלק של החוף המזרחי.

כמה ימים לאחר מכן, הבולשת הפדרלית של ארה"ב אישרה כי התקיפה נגד תשתיות קריטיות המפעיל בוצע על ידי Darkside ransomware כְּנוּפִיָה.

"ה-FBI מאשר שתוכנת הכופר של Darkside אחראית לפשרה של רשתות ה-Colonial Pipeline. אנחנו ממשיכים לעבוד עם החברה ושותפינו הממשלתיים על החקירה", נכתב בהודעה הצהרה פורסם על ידי ה-FBI.

מקור: WSJ

מתקפת הצינור הקולוניאלי גרמה לשיבושים מוגבלים בגלל ביקוש מופחת לאנרגיה עקב המגיפה המתמשכת, מסיבה זו ההשפעה על מחירי הדלק הייתה קטנה. בעקבות הפריצה, ה-FBI וה-CISA של DHS פרסמו התראה משותפת כדי להתריע מפני התקפות כופר שבוצעו על ידי קבוצת Darkside.

Darksideכנופיית תוכנת הכופר האחראית למתקפה, הופיעה לראשונה בנוף האיומים באוגוסט 2020, והייתה פעילה מאוד בחודשים האחרונים, כשהיא מכוונת לארגונים ברחבי העולם. לפי הכתבה, שלוחות של תוכנת כופר-כשירות הקבוצה קיבלה בתחילה גישה לרשת של הקורבן כדי להצפין קבצים במערכות פנימיות ולחלץ נתונים, ואז איימו לחשוף את הנתונים אם Colonial Pipeline תסרב לשלם את הכופר.

תגובת הרשויות בארה"ב

למתקפה הקולוניאלית הייתה השפעה משמעותית על אבטחת הסייבר ותעשיות התשתיות הקריטיות. זה גם השפיע על כנופיות מרובות של תוכנות כופר, אשר, מחשש להשלכות ישירות מה-FBI, השעו זמנית את פעילותן.

המתקפה עוררה תגובה מיידית של הרשויות הפדרליות כמו גם סוכנויות ממשלתיות, אשר קידמו יוזמות שמטרתן למנוע מקרים דומים בעתיד.

מיד לאחר הפיגוע ב-Colonial Pipeline, דארקסייד הצביע על כך שהיא מונעת כלכלית ושאין מניע פוליטי מאחורי החדירה.

"המטרה שלנו היא להרוויח כסף, ולא ליצור בעיות לחברה",

קורא ההצהרה מה-Darkside.

ההתקפות נגד תשתיות קריטיות הובילו גם את נשיא ארה"ב ג'ו ביידן לחתום על צו ביצוע לשפר את ההגנה של המדינה מפני מתקפות סייבר.

"ארה"ב מתמודדת עם מסעות סייבר זדוניים מתמשכים ומתוחכמים המאיימים על המגזר הציבורי, המגזר הפרטי, ובסופו של דבר על הביטחון והפרטיות של העם האמריקאי. הממשלה הפדרלית חייבת לשפר את מאמציה לזהות, להרתיע, להגן מפני, לזהות ולהגיב לפעולות ושחקנים אלה." קורא את המסמך בן 34 העמודים.

מטרת המסמך היא לשפר את רמת ההגנה על אבטחת סייבר ולהגביר את חוסנה של התשתית של הממשל הפדרלי נגד התקפות סייבר. הוא מציע ספר הפעלה סטנדרטי לתגובה לפגיעויות ותקריות של אבטחת סייבר, וקורא לבעלי עניין ציבוריים ופרטיים ולספקי שירותי IT (טכנולוגיית מידע) ו-OT (טכנולוגיה תפעולית) לשתף מידע הקשור לאיומים, גורמי איומים ותקריות.

כיצד להגן על תשתית קריטית?

ההוראה המבצעת מבקשת מהסוכנויות הפדרליות ליישם ארכיטקטורת אפס אמון ואימות רב-גורמי, כמו גם לאמץ הצפנה לנתונים במצב מנוחה ובמעבר.

הצו מתמקד גם בסיכונים הכרוכים בהם התקפות שרשרת האספקה ניתן להפחית זאת על ידי פיתוח קווים מנחים, שימוש בכלים ואימוץ שיטות עבודה מומלצות לביקורת רכיבי תוכנה קריטיים. הבית הלבן גם פרסם א עובדת גיליון הקשורים להוראת הביצוע המספקת תמצית תוכנו.

בזמן כתיבת שורות אלה, המשרד האמריקאי לביטחון המולדת (DHS) הכריז על דרישות אבטחת סייבר חדשות לבעלים ומפעילים של צינורות קריטיים.

הרשויות בארה"ב מדגישות את החשיבות לדווח על כל תקרית מאושרת ופוטנציאלית הקשורה לסייבר לסוכנות הסייבר לאבטחת תשתיות (CISA).

"נוף אבטחת הסייבר מתפתח כל הזמן ועלינו להסתגל כדי להתמודד עם איומים חדשים ומתעוררים", אמר השר לביטחון פנים אלחנדרו נ. מאיורקס.

"התקפת תוכנת הכופר האחרונה על צינור נפט גדול מוכיחה שאבטחת הסייבר של מערכות צינורות היא קריטית לביטחון המולדת שלנו", נכתב ב- הודעה פורסם על ידי DHS.

בעלים ומפעילי תשתיות קריטיות מחויבים כעת לבחון את הפרקטיקות הנוכחיות שלהם, לזהות סיכונים הקשורים לסייבר וליישם אמצעי תיקון. DHS גם דרש מהם לדווח על התוצאות ל-Transation Security Administration (TSA) ול-CISA בתוך 30 יום.

האירועים המתוארים ותגובת הרשויות בארה"ב מוכיחים שמפעילי תשתית קריטית צריכים לשנות את גישתם לאבטחת סייבר. הם זקוקים לגישה הוליסטית המבוססת על מודיעין איומי סייבר, שיתוף מידע ויישום תקנות חדשות שמטרתן להגביר את האבטחה של תשתית קריטית.

מקור: https://cybernews.com/security/us-colonial-pipeline-hack-an-earthquake-in-the-critical-infrastructure-industry/

בול זמן:

עוד מ סייבר ניוז